-
TP HCM: Người phụ nữ tử vong thương tâm sau va chạm với xe container, hé lộ hoàn cảnh đáng thương -
Học sinh Việt Nam từ 2026: Miễn phí sách giáo khoa và thống nhất bộ SGK toàn quốc, thay đổi lớn trong giáo dục -
Hà Nội: 182 trường hợp vi phạm được camera AI phát hiện phải nộp phạt nguội theo Nghị định 168 -
Phẫn nộ clip nữ sinh lớp 10 Gia Lai bị nhóm bạn đánh hội đồng chỉ vì 1 xích mích vụn vặt -
Hà Nội: Đang cháy lớn trên phố Lò Đúc, dãy cửa hàng bị thiêu rụi hoàn toàn -
Tai nạn cao tốc Đà Nẵng - Quảng Ngãi: Xót xa cảnh người thân lặng lẽ nhận thi thể nạn nhân về quê lo hậu sự -
Camera AI phát hiện những lỗi mà người điều khiển ô tô, xe máy lâu nay vẫn "hồn nhiên" mắc phải -
Công an Hà Nội, Sở xây dựng làm việc với Ban quản lý chung cư HH Linh Đàm về vụ cấm cư dân để xe điện -
Chính thức "khai tử" bằng tốt nghiệp trung học cơ sở, loại giấy tờ gì được thay thế? -
Quốc hội bỏ quy định bắt buộc taxi, xe vận tải phải lắp ghế an toàn cho trẻ em
Công nghệ
22/08/2017 16:36Màn hình cảm ứng có thể chiếm quyền điều khiển smartphone
Một nghiên cứu vừa được công bố tiết lộ kiểu tấn công mới khi sử dụng màn hình cảm ứng thay thế được nhúng sẵn chip độc hại để theo dõi điện thoại thông minh của người dùng.
![]() |
Bằng cách nhúng một chip tích hợp độc hại bên trong màn hình cảm ứng bên thứ ba, nhóm nghiên cứu đã có thể vận dụng hệ thống thông tin liên lạc trên điện thoại Huawei Nexus 6P và LG G Pad 7.0.
Điều này về cơ bản cho phép họ ghi lại các thao tác gõ bàn phím, chụp ảnh người dùng và chuyển tiếp chúng qua email, cài đặt ứng dụng và hướng người dùng đến trang web lừa đảo. Phương thức tấn công thứ hai cũng cho thấy họ có thể khai thác lỗ hổng trong hệ điều hành của thiết bị cầm tay.
Các nhà nghiên cứu cho rằng những màn hình nguy hiểm này có thể được thiết kế trông giống với sản phẩm thông thường, có nghĩa ngay cả các kỹ thuật viên thiết bị cầm tay cũng không thể phân biệt được. Hơn nữa, toàn bộ quá trình không có tập tin, cho phép nó làm việc mà không bị phát hiện bởi phần mềm bảo mật.
Kiểu tấn công này được gọi là “chip-in-the-middle”. Để thực hiện mục tiêu của mình, các nhà nghiên cứu đã sử dụng nền tảng Arduino chạy trên vi điều khiển ATmega328. Họ cũng đã sử dụng vi điều khiển STM32L432 và kết quả cho thấy không chỉ chúng mà cả những chip vi điều khiển khác cũng có thể thực hiện công việc.
Sau đó, họ sử dụng một máy thổi khí nóng để tách bộ điều khiển màn hình cảm ứng ra khỏi bảng lắp ráp chính để tiếp cận miếng đồng của nó. Tiếp theo, họ hàn một dây đồng để gắn chip độc hại vào thiết bị.
Các nhà nghiên cứu cho biết, không chỉ điện thoại Android có nguy cơ trước cuộc tấn công nói trên mà ngay cả iPhone cũng có thể rơi vào tình huống tương tự.
Theo Kiến Văn (Thanh Niên Online)
- Bê bối SEA Games 33: VĐV Malaysia bị loại oan vì nghe lời HLV? (16:36)
- TP HCM: Người phụ nữ tử vong thương tâm sau va chạm với xe container, hé lộ hoàn cảnh đáng thương (16:20)
- Dấu hiệu bất thường tại công ty của chủ tiệm vàng Kim Chung: Vốn 50 tỷ nhưng chỉ có chỉ 8 lao động (16:19)
- Giám khảo Rap Việt 2024 bênh vực đàn em bị tố hát nhép ở SEA Games 33 (16:18)
- Bí quyết khoa học giúp nam giới sau tuổi 40 giảm mỡ bụng cứng đầu (16:14)
- Không phải iPhone hay Android, đây mới chính là huyền thoại di động, siêu camera khuấy động thị trường (16:07)
- Gia đình Chủ tịch Thiên Long nhận khoản cổ tức hàng trăm tỷ trước thời điểm dự kiến bán vốn (16:03)
- VKS đề nghị phạt cựu Giám đốc Sở GD&ĐT TP.HCM 3 năm tù treo (16:01)
- Tuyên chiến Honda Future, Yamaha ra mắt "vua xe số" 115cc mới đỉnh hơn Wave Alpha, giá 31 triệu đồng (16:00)
- Lần đầu tiên trong lịch sử thể thao Việt Nam có 3 chị em ruột cùng tham dự SEA Games (1 giờ trước)
